漏洞情报 | VMSA-2024-0019:VMware vCenter Server 修补了在矩阵杯中被利用的远程代码执行漏洞

漏洞情报 | VMSA-2024-0019:VMware vCenter Server 修补了在矩阵杯中被利用的远程代码执行漏洞

11月18日更新公告:

VMware by Broadcom 已确认影响其 vCenter Server 平台的两个严重漏洞 CVE-2024-38812 和 CVE-2024-38813 被广泛利用。

初始补丁于 9 月发布,但 10 月发布的更新公告强调 CVE-2024-38812 的第一个补丁不完整。因此,VMware 发布了第二轮修复,并强烈建议系统管理员立即更新受影响的系统。

vCenter 版本建议升级到:8.0 U3d,8.0 U2e,7.0 U3t,6.7 Update 3w 及以上。

=====================分割线========================

10月28日,针对 vCenter 6.7,VMware By Broadcom 虽然一再建议升级到可支持版本 7.x 或者 8.x,但是针对该版本也没有放弃该高危补丁的更新,可能这个版本用户基数太大了吧,需要的小伙伴尽快下载更新。

VMware vCenter Server 6.7 Update 3w Release Date: 10/28/2024
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5581

更新说明:This release contains additional fixes that fully address CVE-2024-38812

=====================分割线========================

10月21日,针对该漏洞又再次收到补丁更新,此次更新是完全解决了该漏洞问题。

2024-10-21 VMSA-2024-0019.2
Updated Response Matrix with latest vCenter patches released on 2024-10-21 that fully address CVE-2024-38812.

附:博通官网 8.0和7.0补丁下载连接:

VMware vCenter Server 8.0 U3d  Release Date: 10/21/2024
Downloads and Documentation:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5574

VMware vCenter Server 8.0 U2e Release Date: 10/21/2024
Downloads and Documentation:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5531

VMware vCenter Server 7.0 U3t  Release Date: 10/21/2024
Downloads and Documentation:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5580

=====================分割线========================

9月18日凌晨收到邮件,显示Critical Severity级别的漏洞,按照惯例,我把补丁下载地址和升级方法一并发出。由于VMware支持门户迁移到博通网站,很多客户反馈暂时无法下载补丁,文末我汇总到百度网盘了。

原文:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

VMware 在周二推出了严重补丁,以修复其 vCenter Server 平台中的两个漏洞,并警告存在远程代码执行攻击的重大风险。

其中最严重的一个漏洞被标记为 CVE-2024-38812,记录为 vCenter Server 中分布式计算环境/远程过程调用 (DCERPC) 协议实现中的堆溢出。

VMware 警告称,通过网络访问服务器的攻击者可以发送特制的数据包来执行远程代码。该漏洞的 CVSS 严重性评分为 9.8/10。

第二个漏洞 CVE-2024-38813 被描述为特权升级漏洞,最高 CVSS 严重性评分为 7.5/10。该公司表示:“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制的网络数据包将特权升级到 root。”

这些漏洞影响VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。VMware 已为 Cloud Foundation 用户提供了修复版本(vCenter Server 8.0 U3b 和 7.0 U3s)和补丁。目前尚未找到针对这两个漏洞的解决方法,因此修补是唯一可行的解​​决方案。

附:博通官网 8.0和7.0补丁下载连接:

VMware vCenter Server 8.0U3b Release Date: 09/17/2024

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5515

VMware vCenter Server 7.0U3s Release Date: 09/17/2024

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5513

=====================分割线========================

升级包安装和下载路径:

vCenter补丁安装可参考文档:如何升级vCenter(VCSA)补丁?

补丁下载:VMware常用软件ISO下载汇总(2024年11月更新)

dinghui.org

关注虚拟化及IT技术发展!

2条评论

sky1wolf 发布于23:25 - 2024年11月18日

麻烦下载VMware-vCenter-Server-Appliance-6.7.0.58000-24337536-patch-FP.iso,放到您的百度网盘中,提供的那个url,这边登录后是空白的,尝试多个账号都是一样,不清楚什么没权限,还是博通网站bug。

    dinghui.org 发布于09:25 - 2024年11月19日

    url是可以用的,登录不显示要么可能账号有问题要么就需要爬梯子出去才能访问。百度网盘已经早早的上传了此vc补丁包,自己去取吧。

发表评论


The reCAPTCHA verification period has expired. Please reload the page.